期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于混沌的3D线框模型加密方法 被引量:1
1
作者 赵耿 祝淑云 +6 位作者 金鑫 李晓东 孙红波 徐治理 殷岁 田朝辉 孙楠 《系统仿真学报》 CAS CSCD 北大核心 2018年第7期2753-2760,共8页
随着网络环境中图形数据的急速增长,图形数据安全处理成为了亟待解决的网络安全新挑战。对3D模型的加密也是刻不容缓。利用混沌映射提出了一种针对3D线框模型的加密方案。该方法分为两部分:混淆和扩散。利用逻辑映射生成一个随机可逆矩... 随着网络环境中图形数据的急速增长,图形数据安全处理成为了亟待解决的网络安全新挑战。对3D模型的加密也是刻不容缓。利用混沌映射提出了一种针对3D线框模型的加密方案。该方法分为两部分:混淆和扩散。利用逻辑映射生成一个随机可逆矩阵对点进行扩散,利用Arnold’s cat map对边进行置乱,加密的顶点,多边形合成在一起,形成最终的加密3D线框模型。结果表明:对每个3D线框模型都能正确的加解密。该加密方法也能很好的抵抗暴力攻击、统计攻击等。 展开更多
关键词 3D线框 混沌逻辑映射 Arnold’s CAT map 加密 VIEWPOINT FEATURE Histogram(VFH)
在线阅读 下载PDF
基于改进北方苍鹰优化随机配置网络的网络流量预测模型 被引量:2
2
作者 王堃 李少波 +1 位作者 何玲 周鹏 《计算机工程与科学》 CSCD 北大核心 2024年第7期1245-1255,共11页
网络流量预测作为一种关键技术,能帮助实现网络资源的合理分配、优化网络性能以及提供高效的网络服务。随着网络环境的演变和发展,网络流量的多样性和复杂性增加,为了提高网络流量的预测精度,提出了一种基于改进北方苍鹰优化随机配置网... 网络流量预测作为一种关键技术,能帮助实现网络资源的合理分配、优化网络性能以及提供高效的网络服务。随着网络环境的演变和发展,网络流量的多样性和复杂性增加,为了提高网络流量的预测精度,提出了一种基于改进北方苍鹰优化随机配置网络(CNGO-SCN)的网络流量预测模型。随机配置网络作为一种具有监督机制的增量式模型,在解决大规模数据回归和预测问题方面具有良好的优势。但是,一些超参数的选择影响了随机配置网络的准确性。针对这一问题,利用北方苍鹰算法对影响随机配置网络性能的正则化参数和比例因子进行优化,得到最佳数值。而北方苍鹰算法由于初始种群的随机分布导致种群个体质量不佳,因此引入混沌逻辑映射提升初始解的质量。将优化后的模型应用于英国学术网、欧洲某城市核心网网络流量数据集和合作企业搭建的网络协同制造云平台交换机接口的真实流量数据集,并与多种神经网络模型进行对比,以验证所提模型的网络流量预测能力。实验结果表明,该模型对比其他神经网络模型具有更高的预测精度,在实际应用场景中处理复杂数据时具备更加优秀的预测能力,该模型的预测误差下降了0.9%~99.7%。 展开更多
关键词 网络流量预测 随机配置神经网络 北方苍鹰优化算法 混沌逻辑映射
在线阅读 下载PDF
Chaotic system and QR factorization based robust digital image watermarking algorithm 被引量:9
3
作者 宋伟 侯建军 +1 位作者 李赵红 黄亮 《Journal of Central South University》 SCIE EI CAS 2011年第1期116-124,共9页
In order to protect copyright of digital images,a new robust digital image watermarking algorithm based on chaotic system and QR factorization was proposed.The host images were firstly divided into blocks with same si... In order to protect copyright of digital images,a new robust digital image watermarking algorithm based on chaotic system and QR factorization was proposed.The host images were firstly divided into blocks with same size,then QR factorization was performed on each block.Pseudorandom circular chain(PCC) generated by logistic mapping(LM) was applied to select the embedding blocks for enhancing the security of the scheme.The first column coefficients in Q matrix of chosen blocks were modified to embed watermarks without causing noticeable artifacts.Watermark extraction procedure was performed without the original cover image.The experimental results demonstrate that the watermarked images have good visual quality and this scheme is better than the existing techniques,especially when the image is attacked by cropping,noise pollution and so on.Analysis and discussion on robustness and security issues were also presented. 展开更多
关键词 digital watermarking QR factorization pseudorandom circular chain logistic mapping
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部